Cuộc tấn công lặp lại (Replay attack)

Một phần của tài liệu Bảo mật và kết nối di động của WiMax (Trang 77 - 79)

lỗ hổng an ninh trong thuật toán WEP. Khi lỗ hổng này được công bố cơ chế xác thực được xem như không còn hiệu quả. Sự khác biệt của 802.16 là chuẩn mật mã được sử dụng mạnh hơn WEP.

802.16 có hai sự lựa chọn là Triple- DES với khóa 128 bít hay RSA với khóa 1024 bít. Vấn đề thứ hai là thuật toán Hash key là phương pháp bảo mật mạng mẽ. Điều này có nghĩa là kẻ tấn công sẽ không thể tạo ra Hash đúng.

3.2.2.2 Cuộc tấn công lặp lại (Replay attack) 802.11 802.11

Khi chúng ta sử dụng thuật ngữ tấn công lặp lại, chúng ta ngụ ý một cuộc tấn công mà kẻ tấn công chỉ cần nắm bắt được một số thông tin hợp pháp và sử dụng lại nó, và thông tin ở đây ám chỉ một thông điệp. Kẻ tấn công không cần phải thay đổi thông điệp chỉ cần phát lại thông điệp ấy vào khoảng thời gian thỏa đáng.

Trong mạng 802.11 các cuộc tấn công lặp lại hầu hết đều tạo ra sự từ chối dịch vụ. Bởi vì các nút nhận được thông điệp và coi là hợp pháp, cho rằng băng thông đã được sử dụng hết và sẽ tính toán thời gian giải mã thông điệp để sau đó nó lại tích cực lại. Điểm yếu của 802.11 khiến nó nhạy cảm với các cuộc tấn công kiểu này vì nó thiếu sự đánh dấu thứ tự thông điệp, bên cạnh đó cũng không có một phương pháp nào để phát hiện và loại bỏ các cuộc tấn công kiểu này.

802.16

Trong 802.16 kẻ tấn công nắm bắt toàn bộ thông điệp (bao gồm cả HMAC) và phát lại thông điệp mà không có một sự sửa đổi nào. Trong khi HMAC chỉ đảm bảo rằng không có sự thay đổi nào trong thông điệp chứ không cung cấp cho chúng ta bất kỳ thông tin nào khác. Chỉ có bên gửi và nội dung

thông điệp là được xác thực. Nếu kẻ tấn công phát lại thông điệp hắn nắm được, thông điệp sẽ được xác thực đúng cách nếu như khóa bảo mật vẫn còn hiệu lực.

Trong 802.16 kẻ tấn công phải cần cả trạm phát sóng BS và thuê bao SS để thực hiện một cuộc tấn công replay thành công. Nếu mạng làm việc trong mô hình FDD, BS và SS truyền tín hiệu trong những tần số khác nhau, do vậy muốn tạo ra các cuộc tấn công trong hệ thống FDD kẻ tấn công phải nhận thông tin và phát lại thông tin đó trên cùng tần số.

HMAC được đưa ra chỉ đảm bảo rằng thông điệp được gửi đi không bị thay đổi, nên khả năng thông điệp bị sử dụng lại là hoàn toàn có thể, nếu trong thông điệp không có các tin tức như nhãn thời gian, số serial.

Kẻ tấn công có thể sử dụng Reset Command (RES-CMD) để tạo ra các cuộc tấn công lặp lại. Nó được xem như một thông điệp hoàn hảo cho kẻ tấn công vì không chứa nhãn thời gian, số serial.

Tuy nhiên kẻ tấn công sẽ không thành công vì 802.16 yêu cầu HMAC phải được tính toán sử dụng thông điệp và phần mào đầu lớp MAC. HMAC cần được giữ nguyên trong các cuộc tấn công replay.

Trong phần mào đầu lớp MAC chứa CID của SS, CID này có thể được thiết lập lại. Sau khi thiết lập lại SS sẽ có một CID mới được cung cấp bởi BS. CID mới này có 16 bít tức là một BS có thể tạo ra 65536 sự lựa chọn CID khác nhau, và như vậy khả năng sử dụng lại CID là rất khó.

Thậm chí nếu điều này có thể xảy ra thì SS sẽ dàn xếp một tập các khóa mới để xác thực thông điệp, do vậy sẽ không có kết quả khi kẻ tấn công cố gắng thực hiện một cuộc tấn công replay sử dụng RES-CMD. Việc sử dụng DREG- CMD cũng gặp phải những lý do tương tự. Trong khi kẻ tấn công không thành công trong cuộc tấn công replay thì hoàn toàn có thể thực hiện cuộc tấn công lặp thông điệp (repeat message), 802.16 không có một cơ chế nào để bảo vệ mình khỏi các cuộc tấn công kiểu này. Vấn đề đặt ra ở đây là các cuộc tấn công này gây thiệt hại gì cho mạng chứ không phải là liệu nó có thành công hay không.

Trong trường hợp thứ nhất các thông điệp của kẻ tấn công xuất hiện như một nguồn nhiễu. Nó gây tác động đến hiệu suất của mạng, tuy nhiên với sự thay đổi của phương pháp sửa lỗi trước và điều chế giúp giảm thiệt hại tới mạng.

Trong trường hợp thứ hai vấn đề sẽ lớn hơn. Kẻ tấn công sẽ gửi những gói tin tới BS giả mạo một SS cụ thể nào đó. Việc này khiến BS gửi gói tin RES- CMD tới SS, sau đó SS sẽ ngừng toàn bộ quá trình quảng bá của mình, nó sẽ thiết lập lại và trở về trạng thái khởi đầu. ở trạng thái này BS sẽ gửi RES-CMD tới SS nếu SS không đáp lại BS hoặc BS phát hiện ra có sự bất bình thường về truyền dẫn trong tuyến lên từ SS. Tuy nhiên chuẩn không chỉ ra cụ thể chính xác những gì sẽ được chỉ định tiếp theo sự bất thường này. Một loạt các điều kiện cụ thể trong RES-CMD sẽ được quyết định bởi nhà sản xuất.

Một phần của tài liệu Bảo mật và kết nối di động của WiMax (Trang 77 - 79)

Tải bản đầy đủ (PDF)

(140 trang)